Kurzzusammenfassung
CEO-Fraud und E-Mail-Spoofing zählen zu den häufigsten und folgenreichsten Cyberangriffen auf österreichische KMU. Angreifer täuschen dabei die Identität von Führungskräften oder Geschäftspartnern vor, um Mitarbeitende zu Überweisungen oder zur Herausgabe sensibler Daten zu verleiten. Mit den richtigen technischen Maßnahmen und klaren internen Prozessen lässt sich das Risiko deutlich reduzieren.
Einleitung
CEO-Fraud und E-Mail-Spoofing sind kein Randphänomen: Österreichische KMU verlieren jährlich Millionenbeträge durch diese gezielten Betrugsmaschen. Ein Mitarbeiter in der Buchhaltung erhält eine E-Mail scheinbar vom Geschäftsführer – dringend, vertraulich, mit der Bitte um eine sofortige Überweisung ins Ausland. Die E-Mail sieht echt aus, die Absenderadresse stimmt auf den ersten Blick. Trotzdem ist es Betrug.
Was früher als Einzelfall galt, ist heute Alltag in vielen Unternehmen. Laut Bundeskriminalamt Österreich haben Cyberbetrugsdelikte in den letzten Jahren massiv zugenommen – mit steigender Dunkelziffer. Besonders gefährdet sind Unternehmen ohne klare Freigabeprozesse und ohne technische E-Mail-Schutzmaßnahmen. Dieser Beitrag erklärt, wie diese Angriffe funktionieren, welche Unternehmen betroffen sind und welche konkreten Schutzmaßnahmen Sie jetzt umsetzen sollten.
[toc]
Wie CEO-Fraud und E-Mail-Spoofing funktionieren
Was ist CEO-Fraud?
CEO-Fraud – auch „Business Email Compromise“ (BEC) oder „Chefmasche“ genannt – ist eine gezielte Social-Engineering-Attacke. Der Angreifer gibt sich als Führungskraft aus (Geschäftsführer, CFO, Vorstand) und fordert einen Mitarbeitenden auf, eine Überweisung durchzuführen oder sensible Zugangsdaten preiszugeben. Die Anfrage wirkt legitim, weil sie auf Informationen basiert, die öffentlich zugänglich sind – etwa LinkedIn-Profile, Impressumseinträge oder Pressemitteilungen.
Der Angriff ist psychologisch raffiniert: Er erzeugt Zeitdruck, appelliert an Autorität und wird oft mit dem Hinweis auf Vertraulichkeit verbunden. Mitarbeitende zögern, nachzufragen – und das nutzen Angreifer gezielt aus.
Was ist E-Mail-Spoofing?
E-Mail-Spoofing ist die technische Grundlage vieler CEO-Fraud-Angriffe. Dabei wird der Absender einer E-Mail gefälscht, sodass sie scheinbar von einer vertrauenswürdigen Adresse stammt – etwa von ceo@ihrunternehmen.at. Ohne entsprechende technische Schutzmaßnahmen kann ein E-Mail-Server nicht automatisch erkennen, ob eine Nachricht wirklich vom angegebenen Absender stammt.
Spoofing erfordert kein aufwendiges Hacking. Frei verfügbare Tools ermöglichen es, E-Mails mit beliebiger Absenderadresse zu versenden. Genau deshalb sind technische Gegenmaßnahmen so wichtig.
Typische Angriffsmuster in der Praxis
- Überweisungsbetrug: Scheinbar der Chef bittet um eine dringende Zahlung an ein neues Konto.
- Lieferantenwechsel: Ein vermeintlicher Geschäftspartner teilt neue Bankdaten mit.
- Datenmissbrauch: Anfragen nach Mitarbeiterdaten, Steuernummern oder Zugangsdaten unter falschem Vorwand.
- Fake-Rechnung: Gefälschte Rechnungen von bekannten Lieferanten mit geänderten Kontonummern.
Warum österreichische KMU besonders gefährdet sind
Große Konzerne verfügen über spezialisierte IT-Sicherheitsteams, mehrstufige Freigabeprozesse und automatisierte Erkennungssysteme. Österreichische KMU sind in der Regel schlanker aufgestellt – und genau das macht sie zur bevorzugten Zielgruppe.
In kleineren Betrieben kennen sich Mitarbeitende persönlich, Hierarchien sind flach, und ein Auftrag vom Chef wird selten hinterfragt. Gleichzeitig sind viele KMU digital sichtbar: Auf Unternehmenswebsites, in sozialen Netzwerken und in Branchenverzeichnissen finden Angreifer alle Informationen, die sie für einen glaubwürdigen Angriff brauchen.
Hinzu kommt: Viele kleinere Unternehmen setzen noch keine professionellen E-Mail-Authentifizierungsstandards wie SPF, DKIM oder DMARC ein. Laut einer europäischen Sicherheitsstudie fehlten bei rund 70 % der KMU zum Zeitpunkt der Befragung vollständig konfigurierte DMARC-Einträge – eine Einladung für Spoofing-Angriffe.
Der finanzielle Schaden eines erfolgreichen Angriffs ist für ein KMU oft existenzbedrohend. Überweisungen in fünf- oder sechsstelliger Höhe sind keine Seltenheit. Und: Das Geld ist in der Regel weg – Rückbuchungen scheitern oft, sobald die Mittel ins Ausland weitertransferiert wurden.
Technische Schutzmaßnahmen gegen E-Mail-Spoofing
Der wirksamste CEO-Fraud-E-Mail-Spoofing-Schutz beginnt auf der technischen Ebene. Folgende Standards sollten in jedem Unternehmen implementiert sein:
SPF (Sender Policy Framework)
SPF legt fest, welche Mailserver berechtigt sind, E-Mails im Namen Ihrer Domain zu versenden. Ein korrekt konfigurierter SPF-Eintrag im DNS verhindert, dass fremde Server Ihre Absenderdomain verwenden.
DKIM (DomainKeys Identified Mail)
DKIM fügt jeder ausgehenden E-Mail eine digitale Signatur hinzu. Empfangende Mailserver können damit prüfen, ob die Nachricht tatsächlich vom angegebenen Absender stammt und ob der Inhalt manipuliert wurde.
DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC baut auf SPF und DKIM auf und gibt vor, was mit E-Mails passieren soll, die diese Prüfungen nicht bestehen: zustellen, in Quarantäne verschieben oder ablehnen. Zusätzlich liefert DMARC Berichte über verdächtige Aktivitäten rund um Ihre Domain.
Weitere technische Maßnahmen
- Anti-Spam- und Anti-Phishing-Filter mit KI-Unterstützung (z. B. Microsoft Defender for Office 365)
- E-Mail-Banner für externe Absender, um interne von externen Nachrichten zu unterscheiden
- Multi-Faktor-Authentifizierung (MFA) für alle E-Mail-Konten
- Monitoring und Alerting bei verdächtigen Anmeldeaktivitäten
Organisatorische Maßnahmen: Prozesse und Awareness
Technik allein reicht nicht aus. Genauso wichtig sind klare interne Prozesse und gut geschulte Mitarbeitende.
Vier-Augen-Prinzip bei Zahlungen
Jede Überweisung ab einem definierten Betrag sollte eine zweite Freigabe erfordern – unabhängig davon, von wem die Anforderung stammt. Diese Regel gilt auch dann, wenn scheinbar der Geschäftsführer selbst die Anweisung gibt.
Rückrufpflicht bei ungewöhnlichen Anfragen
Mitarbeitende sollten angewiesen werden, bei außergewöhnlichen Zahlungsanfragen immer telefonisch zu verifizieren – und zwar über eine bekannte, im System hinterlegte Nummer, nicht über eine in der fraglichen E-Mail genannte.
Regelmäßige Security-Awareness-Trainings
Simulierte Phishing- und Spear-Phishing-Angriffe helfen Mitarbeitenden, verdächtige E-Mails zu erkennen. Solche Trainings sind heute auch für kleinere Unternehmen erschwinglich und effektiv. Mehr zu unseren IT-Sicherheitslösungen finden Sie hier.
Klare Meldewege bei Verdacht
Jeder Mitarbeitende sollte wissen, an wen er sich wenden kann, wenn ihm eine E-Mail verdächtig vorkommt – ohne Angst vor negativen Konsequenzen. Eine offene Sicherheitskultur ist einer der wirksamsten Schutzfaktoren überhaupt.
Best Practices: So schützen Sie Ihr Unternehmen konkret
Folgende Maßnahmen sollten österreichische KMU prioritär umsetzen:
- SPF, DKIM und DMARC konfigurieren – idealerweise mit DMARC-Policy „reject“, sobald das Setup validiert ist.
- Externe E-Mails kennzeichnen – sichtbare Banner oder Hinweise in E-Mails, die von außerhalb kommen.
- Zahlungsprozesse schriftlich fixieren – klare Regeln für Freigaben, Ausnahmen und Eskalationen.
- Mitarbeitende sensibilisieren – mindestens einmal jährlich, besser quartalsweise.
- Reaktionsplan erstellen – Was tun, wenn ein Betrug gemeldet wird? Wer informiert die Bank, die Behörden?
- IT-Sicherheitsstatus regelmäßig prüfen – ein externer IT-Security-Check deckt Lücken auf, bevor Angreifer sie finden.
Häufig gestellte Fragen
Was ist der Unterschied zwischen CEO-Fraud und E-Mail-Spoofing?
E-Mail-Spoofing ist eine Technik, bei der die Absenderadresse einer E-Mail gefälscht wird. CEO-Fraud ist eine Betrugsmasche, die häufig auf Spoofing basiert: Angreifer geben sich als Führungskraft aus, um Mitarbeitende zu Überweisungen oder Datenweitergabe zu verleiten. Spoofing ist das Werkzeug, CEO-Fraud ist das Ziel.
Wie erkenne ich eine gefälschte E-Mail von meinem Chef?
Achten Sie auf die genaue Absenderadresse (nicht nur den Anzeigenamen), auf ungewöhnliche Formulierungen, Zeitdruck und Vertraulichkeitshinweise. Wenn eine Zahlungsanforderung ungewöhnlich wirkt, rufen Sie Ihren Vorgesetzten über eine bekannte Telefonnummer an – das ist keine Unhöflichkeit, sondern gute Praxis.
Helfen SPF, DKIM und DMARC wirklich gegen CEO-Fraud?
Diese Standards schützen effektiv gegen direkte Domain-Spoofing-Angriffe, bei denen Angreifer Ihre exakte Domain fälschen. Sie helfen jedoch nicht gegen „Look-alike“-Domains (z. B. ceo@ihruntернehmen.at mit ähnlichem Schriftbild). Deshalb ist die Kombination aus technischen Maßnahmen und Mitarbeiterschulung entscheidend.
Fazit und nächste Schritte
CEO-Fraud und E-Mail-Spoofing sind reale Bedrohungen, die österreichische KMU täglich treffen – mit teils erheblichen finanziellen Folgen. Der Schutz dagegen ist kein Hexenwerk: Mit den richtigen E-Mail-Authentifizierungsstandards, klaren Freigabeprozessen und regelmäßig geschulten Mitarbeitenden lässt sich das Risiko deutlich senken.
Wichtig ist, nicht auf den nächsten Vorfall zu warten. Wer jetzt handelt, schützt sein Unternehmen, seine Mitarbeitenden und seine Liquidität. Gerne unterstützen wir Sie bei der Analyse Ihrer aktuellen Situation und der Umsetzung passender Maßnahmen.
👉 Jetzt Kontakt aufnehmen und kostenlose Ersteinschätzung anfragen
Autor: Martin Höck, IT-Consultant und allgemein beeideter Sachverständiger für Informationstechnologie,
Solutionbox Informationstechnologie GmbH, Salzburg
Fragen? salesteam@solutionbox.net | +43 662 243316